前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >这是一个SQL注入利用 in 进行waf绕过的图文实例

这是一个SQL注入利用 in 进行waf绕过的图文实例

作者头像
字节脉搏实验室
发布2021-09-22 15:10:35
7800
发布2021-09-22 15:10:35
举报
文章被收录于专栏:字节脉搏实验室

前言

这是一个利用 in 进行waf绕过的图文实例。

01

发现注入点

根据回显状态的不同判断出存在注入

发现可能存在的注入点

注入点报文

单引号*1尝试

单引号*2尝试

单引号*3尝试

单引号回显存在一个规律,可以确定存在SQL注入。

02

正则waf绕过

使用轮子 admin’and1=’1

尝试and1=1语句无回显,判断存在WAF

尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截

使用in代替(like|=|!=)等字符

使用%0a代替空格字符

当语句执行结果为假时,响应字节明显不同

使用substrB截取字符串进行字符判断

使用substrB截取user()函数进行字符判断

爆破得出用户名第一位为T

成功利用,虽然没有去获取表内数据。但是按照SRC规则已经可以提交了,存在利用。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档